I reati informatici sono quei reati che, in base ad una condivisibile definizione del cosiddetto "cyber crime" formulata dal Dipartimento della Giustizia Americano, rientrano in una di queste tre categorie: 1) the computer as a target, ossia il computer come obiettivo del reato (si pensi all'attacco perpetrato nei confronti di altri computer attraverso la diffusione di un virus); 2) the computer as a weapon, ossia il computer come arma usata per commettere un cosiddetto "traditional crime" (si pensi ad una truffa posta in essere attraverso l'uso del computer); 3) the computer as an accessory, ossia il computer come accessorio della fattispecie criminale già posta in essere (si pensi all'utilizzo del computer per conservare informazioni sottratte illecitamente).
In Italia le fattispecie di reato previste dal codice penale sono principlamente: 1) la frode
informatica (art. 640
ter c.p.: "chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico
o telematico o intervenendo senza diritto con qualsiasi modalità su dati,
informazioni o programmi contenuti in un sistema informatico o telematico o ad
esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno,
è punito con la reclusione da sei mesi a tre anni e con la multa da euro 51 a
euro 1.032"); 2) l’accesso abusivo ad un sistema
informatico o telematico (615 ter c.p.: "chiunque abusivamente si introduce in un sistema informatico o telematico
protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa
o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a
tre anni"); 3) la detenzione e diffusione abusiva di codici di accesso a sistemi
informatici e telematici (615 quater c.p.: "chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad
altri un danno, abusivamente si procura, riproduce, diffonde, comunica o
consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema
informatico o telematico, protetto da misure di sicurezza, o comunque fornisce
indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione
sino ad un anno e con la multa sino a euro 5.164"); 4) la
diffusione di apparecchiature, dispositivi o programmi informatici
diretti a danneggiare o interrompere un sistema informatico o
telematico (615 quinquies
c.p.: "chiunque, allo scopo di danneggiare illecitamente un sistema informatico o
telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso
pertinenti ovvero di favorire l’interruzione, totale o parziale, o l’alterazione
del suo funzionamento, si procura, produce, riproduce, importa, diffonde,
comunica, consegna o, comunque, mette a disposizione di altri apparecchiature,
dispositivi o programmi informatici, è punito con la reclusione fino a due anni
e con la multa sino a euro 10.329"); 5) l'intercettazione informatica e telematica (617 quater: "chiunque fraudolentemente intercetta comunicazioni relative ad un sistema
informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o
le interrompe, è punito con la reclusione da sei mesi a quattro anni"; si vedano anche gli artt. 617 quinquies e sexies)
A queste specifiche fattispecie si devono aggiungere anche quelle costituenti il corollario di fattispecie di reato già previste dal codice penale: si pensi ad esempio all'art. 616 c.p. (che punisce la violazione, sottrazione e soppressione di corrispondenza) laddove si precisa che per corrispondenza si intende anche quella informatica o telematica.
La truffa informatica, come detto prevista e punita dall'art. 640 ter c.p., costituisce probabilmente il reato più diffuso fra quelli testè menzionati e si manifesta attraverso tre fondamentali metodologie: 1) il cosiddetto "phishing" (esso è attuato da truffatori che inviano false e-mail apparentemente provenienti da
una banca o da un'altra azienda della quale utilizzano il logo, il nome e
l'impostazione grafica; l'utente, cliccando sul link presente
nell'e-mail, si collega a un sito Internet del tutto simile a quello originale
ma in realtà inserisce i dati personali in un altro sito), di fatto inducendo con l'inganno la vittima a fornire spontaneamente i propri dati sensibili; 2) lo "skimming" (esso ha luogo quando i dati memorizzati sulla banda magnetica di una carta di pagamento o di credito vengono copiati
elettronicamente su un'altra carta, consentendo quindi agli autori della frode
di impossessarsi dei fondi della carta stessa; in genere questa frode viene realizzata
presso stazioni di servizio, ristoranti, bar e sportelli automatici. Le
informazioni ottenute tramite lo skimming spesso vengono vendute a
organizzazioni criminali), attraverso la copiatura dei dati contenuti in una carta magnetica; 3) il "pharming" (una forma di frode on-line molto simile al phishing; la differenza sta nel fatto che i "pharmer" si affidano a siti
Web fasulli e al furto d'informazioni riservate per perpetrare truffe on-line,
ma sono più difficili da individuare perché non fanno affidamento sul fatto che
la vittima accetti il messaggio "esca"; invece di utilizzare falsi messaggi
e-mail nei quali inducono gli utenti a fare clic su dei collegamenti, i pharmer
reindirizzano le vittime direttamente sul sito Web fasullo, anche quando queste
digitano correttamente l'indirizzo di una banca o altro servizio on-line nel
browser Web), di fatto un dirottamento del computer della vittima.
E' importante evidenziare come all'interno dell'art. 640 ter c.p. sia stato recentemente introdotto un comma che prevede un’aggravante per il delitto di frode informatica “se il fatto è commesso con sostituzione dell’identità digitale in danno di
uno o più soggetti”. Si tratta per di più di un’aggravante a effetto
speciale, in quanto prevede la pena della reclusione da due a sei anni e della
multa da euro 600 a euro 3.000. La ratio della norma deve essere individuata nel rendere
più efficace il contrasto del preoccupante e crescente fenomeno del cosiddetto furto d’identità digitale, attraverso il quale vengono commesse frodi
informatiche, talora con notevole nocumento economico per la vittima: l'autore di questo tipo di reato, infatti, teoricamente potrebbe aprire conti correnti bancari, emettere assegni
contraffatti o azzerare il conto corrente della vittima; potrebbe, inoltre, richiedere un finanziamento o acquistare merci con la formula del pagamento
rateale e poi dileguarsi con il provento del reato che formalmente è stato acquistato a nome
della vittima ed ancora richiedere carte di credito o aprire un conto
telefonico.
Concludendo, si può affermare che la diffusione del computer e, con esso, di internet va di pari passo con la diffusione e la crescita di fenomeni delittuosi nuovi, come quelli summenzionati. Ciò che è certo è che la fenomenologia dei reati informatici costituisce lo studio più importante che d'ora in avanti sarà chiamato a compiere l'operatore del diritto. Infatti, il rapporto quotidiano che la stragrande maggioranza delle persone intrattiene con gli strumenti informatici e telematici pone tutti nella condizione di potere rivestire il ruolo di vittima o autore di reati informatici.